首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
<正>一、工程概况国道107线郑州段改建工程位于郑州市境内,设置K7+704.885上跨连霍高速公路分离式立交桥,桥梁长度808.2m,设计有30m、25m后张法预应力混凝土箱梁(以下简称箱梁)378片。箱梁是桥梁的主要承重构件,其质量在桥梁施工中尤为重  相似文献   

2.
薛蕾 《河南科技》2009,(7):54-54
<正>随着网络中的共享信息和业务处理量不断增加,网络安全问题也显得越来越突出,如,从企业联网以后,攻击者可以随时从网上窃取企业机密信息。网络信息只认数据不认人,如果安全得不到保障,攻击者便可通过窃取  相似文献   

3.
<正>一、机器学习的应用背景由于计算机网络组成形式的多样性、终端分布的开放性和互联性等特征,导致重要的网络信息容易受到来自世界各地的恶意人为攻击。在网络攻击检测系统中,机器学习可以看做是为了提高攻击检测系统的性能而建立的计算机程序。机器学习  相似文献   

4.
基于主机和网络的入侵检测技术的比较与分析   总被引:3,自引:0,他引:3  
本文讨论了基于主机和基于网络入侵检测技术的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施.  相似文献   

5.
通过对计算机网络的安全面临的主要问题进行分析,探究了计算机网络安全常用的技术,数据加密技术、防火墙技术、病毒防范技术等方面研究计算机网络安全的途径,为构建计算机网络安全防护体系提供借鉴。  相似文献   

6.
<正>在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏。网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。  相似文献   

7.
一、计算机网络实验教学计算机网络是一门原理与应用紧密结合的课程,具有很强的应用性和实践性。  相似文献   

8.
校园网络的安全分析及解决方案   总被引:2,自引:0,他引:2  
蒋威  刘磊 《松辽学刊》2006,27(2):65-67
本文详细分析了校园网络的安全问题.针对校园网在运行中所遇到的实际问题,对入侵检测、病毒检测、防火墙设置等多方面提出了相应的综合性安全解决方案.  相似文献   

9.
一、机器学习的应用背景由于计算机网络组成形式的多样性、终端分布的开放性和互联性等特征.导致重要的网络信息容易受到来自世界各地的恶意人为攻击。在网络攻击检测系统中.机器学习可以看做是为了提高攻击榆测系统的性能而建立的计算机程序。机器学习应用于网络入侵枪测,对网络的大量数据进行分析,  相似文献   

10.
<正>随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理和基于简单链接的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部  相似文献   

11.
众所周知,防火墙(FIREWALL)是一种将内部网和公众网如INTERNET分开的方法.在构建安全的网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注.  相似文献   

12.
<正>在计算机时代,黑客的攻击,计算机病毒猖獗,网络犯罪数量的迅速增长,计算机网络安全问题显得越来越重要,成为21世纪世界十大热门课题之一。因此,如何有效防御和消除潜在的安全隐患,成为人们所要面对的问题,而保证网络安全的重要手段就是对网络进行有效的安全管理。一、计算机网络安全的重要性在现代社会中,计算机的普及越来越广,在日常的工作中计算机得到广泛的应用,它不仅可以极大地提高管理工作的效  相似文献   

13.
本文通过对当前基于模式匹配的网络入侵检测技术的深入研究,设计并实现了一个企业网上的轻型防信息泄露系统.该系统利用改进的多模式匹配查找算法,能够快速有效地针对多关键字进行内容过滤.  相似文献   

14.
<正>入侵检测(Intrusion Detection)是网络安全机制中重要的一环。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。IDS在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。  相似文献   

15.
在煤矿井下自动化系统中,由于受到井下环境狭窄、潮湿,煤尘、粉尘、瓦斯等有毒有害气体,以及大功率变频设备等各种因素影响,致使自动化系统的设备、通讯干扰现象时有发生,通过对煤矿井下各自动化系统的通讯接口、供电电源、通讯布线方式等研究,找出解决问题的方法,确保矿井安全生产。  相似文献   

16.
<正>随着计算机网络的迅速发展,网络安全问题已成为全球关注的焦点问题。经济全球化带动了迅速增长的互联网信息访问量。有线电视网、电话网、计算机网络的"三网合一"进一步放大了这种潜在的风险。在这里本文,笔者讨论将人工神经网络应用到入侵检测中的应用。  相似文献   

17.
关于垃圾邮件目前还没有统一的定义,但在《中国教育和科研计算机网关于制止垃圾邮件的管理规定》中,垃圾邮件定义为凡是未经用户请求强行发到用户信箱的任何广告、宣传资料、病毒等内容的电子邮件,一般具有批量发送的特征。垃圾邮件不仅浪费收件人的网络使用费和时间,干扰了用户对网络的使用,也滥用了网络带宽、计算机处理和存储资源更严重的是威胁国家和社会的安全、计算机网络和系统的安全。因此我们应该尽快、坚决、及时地治理垃圾邮件,还广大网民一个清净的网络环境。  相似文献   

18.
提出了基于嵌入式Linux的网络监控系统的设计方案,构建一个实用的、低成本的、扩展性强且灵活高效的嵌入式网络监控系统,可应用在智能化住宅安全系统,用户可以通过以太网访问嵌入式Web服务器来获得网络摄像机的监控图像.  相似文献   

19.
在简单介绍物联网技术的基础上,分析了数字油田系统的现状与关键技术,并对其发展趋势做了基于技术层面的探讨。承继数字油田视频监控系统,并通过增加新的基于环境监测为主要目的的无线传感网络系统,可真正实现油田物理实体到虚拟信息实体的过渡,促进数字油田的信息化和智能化建设。  相似文献   

20.
<正>随着计算机网络的不断发展,计算机网络安全问题已日益突显。金山网络公司发布的《2010—2011中国互联网安全研究报告》显示,2010年我国28%的网民遭受过黑客和病毒的袭击,计算机病毒产业的收益已过百亿元。黑客和病毒无处不在,因  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号